Page 8 of 43 results (0.010 seconds)

CVSS: 6.5EPSS: 0%CPEs: 12EXPL: 0

Improper input validation in some Intel(R) PROSet/Wireless WiFi products before version 21.110 may allow an unauthenticated user to potentially enable denial of service via adjacent access. Una comprobación inapropiada de la entrada en algunos productos Intel® PROSet/Wireless WiFi anterior a versión 21.110, puede habilitar a un usuario no autenticado para permitir potencialmente una denegación de servicio por medio de un acceso adyacente • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00402 • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 14EXPL: 0

Insecure inherited permissions in Intel(R) PROSet/Wireless WiFi products before version 21.70 on Windows 10 may allow an authenticated user to potentially enable escalation of privilege via local access. Los permisos heredados no seguros en los productos Intel® PROSet/Wireless WiFi versiones anteriores a la versión 21.70, en Windows 10 pueden permitir a un usuario autenticado habilitar potencialmente una escalada de privilegios por medio de un acceso local. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Intel Wi-Fi Link Driver. Authentication is not required to exploit this vulnerability. The specific flaw exists within the processing of 802.11 frames. The issue results from the lack of proper validation of user-supplied data, which can result in a write past the end of an allocated buffer. • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00338.html • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 8.8EPSS: 0%CPEs: 14EXPL: 0

Improper buffer restrictions in kernel mode driver for Intel(R) PROSet/Wireless WiFi products before version 21.70 on Windows 10 may allow an unprivileged user to potentially enable denial of service via adjacent access. Unas restricciones inapropiadas del búfer en el controlador del modo kernel para los productos Intel® PROSet/Wireless WiFi versiones anteriores a la versión 21.70 en Windows 10, pueden permitir a un usuario no privilegiado habilitar potencialmente una denegación de servicio por medio de un acceso adyacente. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of Intel Wi-Fi Link Driver. Authentication is not required to exploit this vulnerability. The specific flaw exists within the processing of 802.11 frames. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00338.html •

CVSS: 7.8EPSS: 0%CPEs: 14EXPL: 0

Memory corruption issues in Intel(R) PROSet/Wireless WiFi Software extension DLL before version 21.40 may allow an authenticated user to potentially enable escalation of privilege, information disclosure and a denial of service via local access. Unos problemas de corrupción de memoria en la extensión DLL de Intel® PROSet/Wireless WiFi Software versiones anteriores a la versión 21.40, pueden permitir a un usuario autenticado potencialmente permitir una escalada de privilegios, una divulgación de información y una denegación de servicio por medio de un acceso local. • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00287.html • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 14EXPL: 0

Logic errors in Intel(R) PROSet/Wireless WiFi Software before version 21.40 may allow an authenticated user to potentially enable escalation of privilege, denial of service, and information disclosure via local access. Los errores lógicos en Intel® PROSet/Wireless WiFi Software versiones anteriores a la versión 21.40, puede habilitar a un usuario autenticado para permitir potencialmente una escalada de privilegios, una denegación de servicio y una divulgación de información por medio de un acceso local. • https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00288.html •